Internet y la seguridad… ¿Cómo conservar el equilibrio?

Ante el ataque masivo de los ‘cibercriminales’, la vulnerabilidad de los smartphones y de las tabletas es evidente. Tenga cuidado de lo que baja por internet.

La semana pasada fueron analizados la penetración de internet y el crecimiento exponencial que está viviendo la sociedad en esa materia: redes 4G, el internet de las cosas y el crecimiento que ha tenido el poder adquisitivo de las tecnologías móviles como smartphones y tabletas están llevando a un modo 100 por ciento conectado.

La tecnología dejó de ser un privilegio de pocos, para llegar a convertirse en un servicio dispuesto para todos, complementado con un ecosistema de aplicaciones que facilitan el diario vivir. Compras, transferencias bancarias y otros servicios son situaciones que antes se hacían solo presencialmente. Hoy, gracias a la tecnología se pueden efectuar desde cualquier dispositivo conectado a Internet.

Un asunto que genera preocupación es que a mayor cantidad de equipos conectados se incrementa la brecha de la de posibles ataques de seguridad, robo de información y fraudes, etc. El objetivo no es como alguien dijo: “Es que se está generando pánico”. No, es crear conciencia y enseñar a las personas a dar un buen uso a la tecnología y, como se dice coloquialmente, “sin dar papaya”.

Las cifras son impresionantes, esta semana Alcatel-Lucent ha hecho públicos nuevos datos que muestran que las amenazas a los dispositivos móviles continúan en rápido ascenso, y se han infectado a más de 11,6 millones de dispositivos, poniendo a sus propietarios bajo un riesgo cada vez mayor de que se les robe información personal y financiera, de que se lleven un susto con su factura, y de que sean extorsionados para recuperar el control de su dispositivo (nueva modalidad de extorsión).

Por otro lado, la amenaza a la seguridad de las redes domésticas se ha sostenido constante, y los tipos tradicionales de software malicioso de red fija están dando el salto a los dispositivos móviles.

Las cifras del último trimestre y de 2013 revelan que el software malicioso o malware usado por los hackers para obtener el acceso a los dispositivos continúa aumentando con la utilización de la banda ultra ancha por parte de los consumidores. Además del riesgo que representa para ellos, el malware se utiliza para espionaje y lanzar ataques de denegación de servicio (DoS) a empresas y administraciones.

Los que más se infectan

El informe muestra que las infecciones con malware para dispositivos móviles aumentaron 20 por ciento en 2013, siendo los dispositivos LTE de 4G los más propensos.

Los dispositivos Android representaron el 60 por ciento de las infecciones totales en redes móviles, normalmente bajo la forma de aplicaciones de “troyanos” descargadas de tiendas de aplicaciones (appstores) de terceros, Google Play Store o correo malicioso con suplantación de identidad (phisingscams).

El 40 por ciento del malware para dispositivos móviles se originó en portátiles con Windows conectados a un teléfono, a un lápiz USB para conexión móvil o a un nodo MIFI (WiFi móvil). Las infecciones en dispositivos iPhone y BlackBerry supusieron menos de un 1%.

De acuerdo con el informe, 2013 fue también el año en el que el software de espionaje (spyware) para dispositivos móviles ha convertido a los teléfonos inteligentes y tabletas en dispositivos de ciberespionaje que permiten a los hackers hacer un seguimiento remoto de la localización, descargar listas de contacto e información personal, interceptar y enviar mensajes, grabar conversaciones y hacer fotos.

Dispositivos Android, los más atacados

Y es un tema que no es inventando, ni tampoco es ir en contra de Android, simplemente es la realidad a la que se enfrentan todos los usuarios de esta plataforma llámense tabletas o teléfonos.

El 30 de enero de 2014, en Google Play había un millón 103 mil 104 aplicaciones y en las tiendas no oficiales había muchas más. En muchos casos, los cibercriminales utilizan estas tiendas con software legítimo de Android para introducir sus códigos maliciosos y así infectar a los usuarios que las descargan.

En la mayoría de los casos, los programas maliciosos tienen como objetivo robar la información financiera del usuario.

Este fue el caso, por ejemplo, de la versión móvil de Carberp, un troyano que se originó en Rusia. Según el análisis, este archivo malicioso roba las credenciales del usuario que se envían al servidor del banco. De acuerdo con los especialistas de KasperskyLab, la mayoría de estas aplicaciones maliciosas para Android se desarrollan en Rusia.

10 consejos útiles para no caer en manos de criminales

1 Nunca pierda de vista su celular

N o “dé papaya”, el celular es un dispositivo llamativo para los ladrones. Si usted es de quienes lo olvidan en todas partes, busque ayuda, por ejemplo, hay unos brazaletes o manillas chinas, que a través del bluetooth monitorean la presencia de su celular en caso de dejarlo en un lugar o si se aleja más de cinco metros, inmediatamente se genera una señal sonora que le avisará que su equipo fue olvidado.

2 Contraseña para desbloqueo

¿ Andaría usted por las calles del centro de la ciudad con los vidrios abajo? O usted, señora, ¿caminaría por la ciudad con su bolso abierto? Probablemente no, lo mismo pasa con los celulares y tabletas, lo mejor es colocarles código de desbloqueo, de tal forma que en caso de pérdida difícilmente podrán ver el contenido del equipo. En este punto se puede llegar a ser un poco más agresivo programando el equipo para que al décimo intento de desbloqueo fallido automáticamente borre el contenido del dispositivo.

3 Active la opción de bloqueo por inactividad

E sta política aplica para celulares, tabletas y computadores en general, la idea es programar el equipo para que automáticamente después de uno o dos minutos de inactividad bloquee la pantalla y active el desbloqueo por código. De esta forma, se evita que personas no autorizadas husmeen información confidencial o privada de nuestro terminal.

4 Utilizar contraseñas robustas

E xisten mecanismos para crear contraseñas robustas que se pueden recordar, por ejemplo: Am0M1Perr0, es una contraseña de mediana dificultad pero que contiene caracteres numéricos, mayúsculas y minúsculas, la contraseña traduce amo mi perro, es un frase clave que puede convertirse en una contraseña de seguridad; recuerde que una contraseña segura equivale al nivel de complejidad para forzar la puerta de su casa: una cerradura barata fácilmente la pueden abrir con un alambre, lo mismo pasa con las contraseñas.

5 Ojo con las falsas promociones y premios

E l típico mensaje de que se ganó un carro, un tv, una lavadora, etc. Todo eso es falso. Por favor omita y borre todos esos intentos de ingeniería social que tan solo buscan robar su dinero de la manera más ingenua para usted.

6 Ejecute copias de seguridad periódicamente

U tilice el sistema en la nube para salvaguardar su información, Dropbox, Google Drive, SkyDrive, entre otros, son los sistemas más populares que permiten que usted haga una copia de seguridad de toda su información confidencial y personal.

7 No abra correos electrónicos desconocidos

C orreos que lleven a hacer clic en vínculos de dudosa procedencia o que inviten a descargar un archivo adjunto tienen un 99 por ciento de probabilidad de ataque de virus, es mejor apoyarse en herramientas de almacenamiento en la nube (como las del punto 6) que usar el correo para enviar archivos adjuntos.

8 No a la piratería

E l 99 por ciento de los cracks y programas que favorecen a la piratería está infectado, así que absténgase de descargar software pirata en su computador. En lugar de eso, instale un buen antivirus y consérvelo actualizado con las últimas definiciones.

9 Apague el bluetooth si no lo está usando

E stá demostrado que los hackers informáticos se están basando en algunas vulnerabilidades de seguridad que tienen algunos equipos a través de redes de corto alcance bluetooth, a través de esto es posible ingresar y sacar información como fotos, contactos, entre otros.

10 Cuidado con las redes sociales

S e ha mencionado muchas veces, que no acepte invitaciones de personas desconocidas, no publique información personal en su perfil, vigile lo que hacen sus hijos en internet y, si puede, contrate un servicio de filtrado de páginas. Todas estas pautas le ayudarán a disfrutar un Internet seguro.

Credito
ING. ALEXANDER DELGADO

Comentarios